¿Cuáles son los peligros de los enlaces activos de otros sitios web?

2

Supongamos que hay una situación en la que site a está vinculando directamente un archivo de fuente

ie https://www.example.com/FONT.woff2

desde site b .

¿Alguien podría hacer que una regla de reescritura de URL apunte a un archivo malintencionado y luego alguien que visite site a descargaría el archivo malicioso en lugar del previsto?

por ejemplo, el usuario golpearía site a , site b tendría una regla de reescritura para la fuente especificada, de modo que cuando se llame se redirija a https://www.example.com/MALICIOUS.JS en su lugar.

    
pregunta NooBskie 28.09.2017 - 08:30
fuente

2 respuestas

5

La inclusión de recursos de un sitio de terceros significa que incluye recursos en su página donde no tiene control sobre el contenido del recurso. Por lo tanto, incluso si el contenido era el esperado en el momento en que agregó el enlace, puede cambiarlo cada vez que integra al propietario del sitio, o alguien que hackeó el sitio. Esto no está restringido a un redireccionamiento como lo imaginas, pero el sitio de terceros puede servir un contenido diferente en primer lugar.

El impacto de esto depende de qué tipo de recursos está activo. Si incluye JavaScript de un sitio de terceros (como se hace mucho al ofrecer la posibilidad de compartir en las redes sociales), el tercero esencialmente puede controlar completamente lo que se muestra al visitante de su sitio, pero también puede incrustar un keylogger en su página o similar. Incluir fuentes también puede ser un problema, ya que las fuentes maliciosas pueden usarse varias veces en el pasado para usar errores en el navegador o sistema operativo y ejecutar malware.

Y mientras que reemplazar las imágenes generalmente no resultará en la ejecución de código no deseado (a menos que se explote otro error en el procesamiento de la imagen), en su lugar, puede obtener una imagen que realmente no desea en su sitio. Por ejemplo, algunos sitios castigan enlaces no deseados con imágenes "especiales", pero también podría ser más dañino usar ataques de phishing como se ve en esto contestar . Consulte también esta pregunta para obtener más ideas.

Tenga en cuenta que el recurso reemplazado todavía debe coincidir con el tipo de recurso esperado. Esto significa que si el navegador espera una fuente y el atacante sirve un archivo JavaScript, no se ejecutará. Pero si el atacante sirve una fuente maliciosa, en este caso se utilizará.

para algunos tipos de recursos y para algunos navegadores integridad del sub-recurso ayudará a detectar Si se cambian los recursos de terceros y no se carga el recurso en este caso. Pero, esto actualmente funciona principalmente con script y css y, por ejemplo, no con fuentes o imágenes. Y, funciona actualmente solo con Chrome, Opera, Firefox y Safari .

    
respondido por el Steffen Ullrich 28.09.2017 - 08:49
fuente
3

Hay muchos problemas potenciales. Si incluye javascript, pueden hacer muchas cosas malas, como el registro de teclas o cambiar completamente la página web para mostrar una página de phishing, o descargar malware, o algo así.

Incluso con solo imágenes, la privacidad del usuario se verá comprometida porque conocerán la dirección IP y la referencia. Lo que es peor, pueden incluir un requisito de autenticación básica de http para la imagen e intentar phish para obtener credenciales. enlace

    
respondido por el Daniel Grover 28.09.2017 - 17:41
fuente

Lea otras preguntas en las etiquetas